近日,国家信息安全漏洞共享平台CNVD收录了TPLINK路由器存在的一个后门漏洞(收录编号:CNVD201320783)。利用漏洞,攻击者可以完全控制路由器,对用户构成较为严重的威胁。 据悉,TPLINK部分型号的路由器存在某个无需授权认证的特定功能页面(startart。html),攻击者访问页面之后可引导路由器自动从攻击者控制的TFTP服务器下载恶意程序并以root权限执行。攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。 目前已知受影响的路由器型号包括:TLWDR4300、TLWR743ND(v1。2v2。0)、TLWR941N,其他型号也可能受到影响。这些产品主要应用于企业或家庭局域网的组建。 目前,互联网上已经披露漏洞的攻击利用代码,且生产厂商还未提供修复方案。CNVD提醒广大用户随时关注厂商主页以获取最新版本(http:www。tplink。com)。在厂商补丁发布之前,建议相关用户采用如下临时防护措施: (1)关闭WAN管理接口,例如将WAN口远端管理IP设置为0。0。0。0,或者可信任IP。